[go: up one dir, main page]

WO2009103364A1 - Method for the access-related or communication-related random encryption and decryption of data - Google Patents

Method for the access-related or communication-related random encryption and decryption of data Download PDF

Info

Publication number
WO2009103364A1
WO2009103364A1 PCT/EP2008/065655 EP2008065655W WO2009103364A1 WO 2009103364 A1 WO2009103364 A1 WO 2009103364A1 EP 2008065655 W EP2008065655 W EP 2008065655W WO 2009103364 A1 WO2009103364 A1 WO 2009103364A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
random
permutation
date
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/EP2008/065655
Other languages
German (de)
French (fr)
Inventor
Werner Rozek
Thomas Rozek
Jan Rozek
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fachhochschule Schmalkalden
Original Assignee
Fachhochschule Schmalkalden
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fachhochschule Schmalkalden filed Critical Fachhochschule Schmalkalden
Priority to US12/918,502 priority Critical patent/US20110085663A1/en
Priority to JP2010547059A priority patent/JP2011512562A/en
Priority to EP08872640A priority patent/EP2253098A1/en
Publication of WO2009103364A1 publication Critical patent/WO2009103364A1/en
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Definitions

  • the present invention relates to a method for encrypting and decrypting data of all kinds, in which the data is encrypted and decrypted to secure its integrity and / or authenticity and to keep the contents of the data confidential with a random key.
  • Symmetric encryption methods also called secret-key methods, work with keys that are known at the location of the encryption and at the location of the decryption.
  • the symmetric methods include the cryptographic methods DES, triple-DES and AES.
  • DES cryptographic methods
  • Triple-DES triple-DES
  • AES AES
  • each 64-bit long plaintext blocks are subjected to a key-independent input permutation.
  • Each permuted 64-bit plaintext block is then split into a left and right 32-bit block.
  • a function is applied to the left 32-bit block, the result of which is exclusive or linked to the right 32-bit block. The result of this link becomes the new 32-bit block.
  • the former left 32-bit block becomes the right 32-bit block.
  • the two 32-bit blocks are merged and subjected to a re-permutation.
  • the function used in the DES method works on each round with a left 32-bit block that is first permuted and expanded to 48-bits. He then ⁇ follows an exclusive OR operation with a 48-bit long partial keys.
  • the 48-bit block is divided into 8 blocks of 6 bit, which are transformed via substitution boxes 8 in eight 4-bit Ausga ⁇ review.
  • the eight output values represent the 32-bit output value of the DES function.
  • the DES method generates from a 56-bit key Permutation and shift operations the subkeys required for the 16 rounds.
  • Triple DES is based on the more ⁇ multiple use of DES algorithm.
  • the Rijndael AES method is a block cipher like the DES. Like almost all block cipher Rijndael, the AES encrypted data in multiple iden ⁇ table running laps, another part is key in each round are used.
  • Asymmetric encryption also known as public key cryptography, is based on a public key and a first function for encryption and on a private key and a second function for decryption. Both functions are in a defined relationship to each other.
  • the method according to the invention belongs to the symmetrical method.
  • the object of the invention is to provide a method that clear data encrypts with each new encryption with in place, immediately before encryption newly generated random key, the decryption of the cipher data only for the authorized access independent of the location of the encryption and the key data Generates random data from multiple independent random number generators.
  • FIG. 1 shows by way of example a unit (1.0) for implementing the method according to the invention.
  • the unit (1.0) contains a communication-executing module (1.1), an encrypting and / or decrypting module (1.2), Ethernet interfaces (1.3), (1.4), (1.5) and (1.6), the switch (1.7 ), (1.8).
  • the Mo ⁇ dul (1.1), embedded PC 1 includes at least a serial In ⁇ terface (1.9), the Ethernet interfaces (1.10), (1.11) and the ports (1.14), (1.15).
  • the module (1.2), Embedded PC2 comprises at least the ports (1.14), (1.15), a biometric sensor (1.16) and a serial interface (1.17).
  • the module (1.2) switches the switch (1.7) via the port (1.12) and the switch (1.8) via the port (1.13).
  • the unit (1.0) is connected to the Internet via the Ethernet interface (1.3). To implement redundant networks, the Ethernet interface (1.4) is available.
  • the Ethernet interface (1.5) is connected to egg ⁇ nem not shown home PC.
  • the unit (1.0) is connected to a security intranet via the Ethernet interface (1.6).
  • the modules (1.1) and (1.2) of the unit (1.0) are connected by their separate ports (1.14) and (1.15) mitein ⁇ other. Via the separate port (1.14) and / or the separate port (1.15), the module (1.1) provides the module (1.2) with the encrypted and / or unencrypted data.
  • the module (1.2) provides the decrypted and / or encrypted data for the module (1.1).
  • at least one random reference date is unmanipulable and secretly stored for randomly predetermined time periods.
  • the module (1.2) is connected to a card device, not shown. A person authenticates himself by z. B. her fingerprint in connection with her person assigned, not shown security card. The module (1.2) authenticates the personzugeord ⁇ designated security card.
  • Figure 2 shows a first embodiment of the erfindungsge ⁇ MAESSEN method. Shown are a permutation date (2.1), a separate random reference date (2.2), a random number (2.3), another permutation date (2.4), a PI permutation module (2.5), a packet permutation date (2.6), a re-packet permu date (2.7), a re-permutation date (2.8), a random key date (2.9), exclusive or shortcuts (2.10), (2.14), switch (S 1 , S 2B , S 2P , S 3 ), memory blocks ( 2.12), (2.15), (2.17), (2.19), permutation and re-permutation modules (2.13), (2.16), (2.18), plain data (2.11) and cipher editors (2.20). Encryption and decryption take place in the two stages shown (2.21) and (2.22). Here, stage (2.21) identifies bit-related operations and stage (2.22) packet-related operations.
  • the separate random reference data (2.2) is read from the non Darge ⁇ put in force for a time range random reference data through the locked and decrypting module (1.2).
  • the information about the location of the extraction of the separate random reference date, the permutation date (2.1), the random number (2.3) and the permutation date (2.4) are generated at the encryption location in the module (1.2) with a random generator of the module (1.2), not shown.
  • the permutation date (2.1) contains eight 16-byte partial permutation data. Each byte of 128 bytes indicates the location of a bit in the permutated or non-permuted 128-bit block (B-bit block).
  • the position of the byte in the permutation data (2.1) indicates the location of a bit in the non-permuted or in the permutated 128-bit long Block.
  • the generation of the values of a permutation byte (PBj) preferably takes place by random draws of numbers from a sequence of numbers 0 to 127. Each draw may be a valid draw or invalid draw. A draw of a number is valid if and only if the drawn number value does not match the place index j of the permutation byte PBj in the permutation date
  • the permutation date (2.4) has a word width of 24 bits. Three bits each characterize the position of a partial permutation date in the packet permutation date (2.6). The value of three bits indicates the location of a Supplementpermutationsdatums in the parcel permu ⁇ tationsdatum (2.6) or a Supplementpermutationsdatums in permu ⁇ tationsdatum (2.1). The location of three bits in the 24 bit long permutation (2.4) denotes the location of a Supplementpermuta ⁇ tion datums in the permutation (2.4) or Supplementpermutationsda ⁇ tums in the parcel permutation (2.6). The three bits are carried out analogously to the number generation described in the previous section.
  • the package permutation date (2.6) therefore consists of 128
  • the 128-bit random key (2.9) is taken from the separate 128-bit random reference data (2.2) and the 128-bit random number (2.3) determined by exclusive-OR operation (2.10).
  • Clay data (2.11) is decomposed into 128-bit blocks (2.12).
  • 128Bit block (2.12) is used with the permutation and re-
  • the encrypted bit-permissible clear data blocks are repermutated bit by bit in the re / permutation module (2.16) and combined into 1024 byte blocks (2.17).
  • Each 64-bit packet of the 1024-byte block (2.17) is permuted packet by packet in the M-bit packet (re) permutation module (2.18) depending on the packet permeation date (2.6).
  • All permutated 1024-byte blocks (2.19) then give the cipher franchises (2.20).
  • the decisions ⁇ development of the cipher data (2.20) is carried out in the reverse order of encryption. Instead of the permutations, re-permutations occur and permutations occur instead of the re-permutations.
  • the switches (S 2B , S 2P ) are then in position 2 and switch (S 3 ) in position 1. The changeover is made with the date US 1 .
  • Figure 3 shows a second embodiment of the erfindungsge ⁇ MAESSEN method. This variant embodiment differs from the first embodiment only in that the random key from the second ⁇ bitpermut faced plain data block is not the previous encrypted data block bitpermutATOR clear but the previous repermutiere encrypted bitper ⁇ mutated plain data block.
  • Figure 4 a third embodiment of the method according ⁇ invention is shown.
  • the key control data (4.3) are zugsdatum information about the Keyring ⁇ sellfiten the applicable key, the key repeat counts, encryption and / or the Ableseort of sepa ⁇ advise random reference data with respect to the global Zufallsbe-.
  • a key repetition number indicates the number of repeated applications of a key on the plain data.
  • the Permuta ⁇ tion date (4.4) is identical in content to the permutation (2.1) of the first and second embodiment of the invention shown SEN method. From the permutation date (4.4), the re-permutation date (4.5) is determined.
  • the separate random reference data (4.1) is read from the random reference date (not shown) valid for a time range by the encrypting and decrypting module (1.2). The information about the location of the removal of the separate random reference data, to ⁇ number of cases (4.2), the key control data (4.3) and the permutation (4.4) duls (at the location of the encryption in the module (1.2) with a not shown random number generator of the Mo- 1.2) generated.
  • Each at a data encryption used random keys (4.6) is generated from the separate link Zufallsbe ⁇ zugsdatum and at least one 128Bit long random number (4.2) by means of EXCLUSIVE-OR.
  • the length of the separate random reference datum may be equal to or less than the length of the random number. If the lengths of the sepa- rate randomness datum and the random number in the exclusive-or-join are unequal, the smaller size will be repeated. applying applied.
  • ⁇ code encryption key used so generated is greater than the length of the separate random reference data at one of the separate To ⁇ case, the reference date, and at least a random number, a key data the sum of the lengths, the length of the key data is equal to the sum of length of all at a data encryption used key is.
  • Each key used in a data encryption is then taken from the key date depending on the key control date (4.3).
  • the clear data is decomposed into bit blocks. Each bit block is subjected to a bit permutation. The bit-permuted clear data are combined into new variable bit blocks, the length of a variable bit block (4.11) being equal to the key length.
  • the bit-sparse clear bit data of the variable bit block is exclusive-or-linked to the random key selected by the switch (4.12). The results are in bit block (4.14) Wuge ⁇ stores, subject to re permutation and as Chiffreda- th (4.16) output. Decryption is done like encryption.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

The invention relates to a method for encrypting and decrypting data of any type, the data being encrypted or decrypted with a random key to secure the integrity and/or authenticity of the data and/or to keep the data contents secret. At least one permutation date, a key control date and a random number are generated at the location of encryption. Random keys are determined from at least one separate random reference date and a random number. Plain text data are bit-permuted depending on the permutation data and the random keys and are encrypted and/or packet-permuted. The permutation data, key data and random data are added to the encrypted data in the form of relative data. The data added are used at the location of encryption to determine all data required for decryption and the encrypted data are decrypted.

Description

Verfahren zur Zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten Method for access and communication-related randomization and decryption of data

Die vorliegende Erfindung betrifft ein Verfahren zur Ver- und Entschlüsselung von Daten aller Art, bei dem die Daten zur Sicherung ihrer Integrität und/oder Authentizität und zur Geheimhaltung der Dateninhalte mit einem Zufallsschlüssel ver- und entschlüsselt werden.The present invention relates to a method for encrypting and decrypting data of all kinds, in which the data is encrypted and decrypted to secure its integrity and / or authenticity and to keep the contents of the data confidential with a random key.

Bekannt sind symmetrische und asymmetrische Ver- und Entschlüs¬ selungsverfahren. Symmetrische Verschlüsselungsverfahren, auch Secret- Key- Verfahren benannt, arbeiten mit Schlüsseln, die am Ort der Verschlüsselung und am Ort der Entschlüsselung bekannt sind. Zu den symmetrischen Verfahren zählen die kryptografi- sehen Verfahren DES, Triple- DES und AES. Beim DES- Verfahren werden je 64-Bit lange Klartextblöcke einer schlüsselunabhängigen Eingangspermutation unterworfen. Jeder permutierte 64-Bit Klartextblock wird anschließend in einen linken und rechten 32- Bit Block aufgeteilt. Auf den linken 32-Bit Block wird eine Funktion angewendet, deren Ergebnis mit dem rechten 32-Bit Block exklusiv- oder verknüpft wird. Das Ergebnis dieser Verknüpfung wird zum neuen 32-Bit Block. Der ehemals linke 32-Bit Block wird zum rechten 32-Bit Block. Nach 16 solcher Runden werden die beiden 32-Bit Blöcke zusammengefügt und einer Re- Permutation unterworfen. Die im DES- Verfahren verwendete Funktion arbeitet in jeder Runde mit einem linken 32-Bit Block, der zunächst permutiert und auf 48-Bit ausgedehnt wird. Danach er¬ folgt eine Exklusiv- Oder- Verknüpfung mit einem 48-Bit langen Teilschlüssel. Der 48-Bit Block wird in 8 Blöcke zu je 6Bit aufgeteilt, die über 8 Substitutionsboxen in acht 4-Bit Ausga¬ bewerte transformiert werden. Die acht Ausgabewerte stellen den 32-Bit langen Ausgabewert der DES- Funktion dar.Are known symmetric and asymmetric encryption and Entschlüs ¬ selungsverfahren. Symmetric encryption methods, also called secret-key methods, work with keys that are known at the location of the encryption and at the location of the decryption. The symmetric methods include the cryptographic methods DES, triple-DES and AES. In the DES method, each 64-bit long plaintext blocks are subjected to a key-independent input permutation. Each permuted 64-bit plaintext block is then split into a left and right 32-bit block. A function is applied to the left 32-bit block, the result of which is exclusive or linked to the right 32-bit block. The result of this link becomes the new 32-bit block. The former left 32-bit block becomes the right 32-bit block. After 16 such rounds, the two 32-bit blocks are merged and subjected to a re-permutation. The function used in the DES method works on each round with a left 32-bit block that is first permuted and expanded to 48-bits. He then ¬ follows an exclusive OR operation with a 48-bit long partial keys. The 48-bit block is divided into 8 blocks of 6 bit, which are transformed via substitution boxes 8 in eight 4-bit Ausga ¬ review. The eight output values represent the 32-bit output value of the DES function.

Das DES- Verfahren generiert aus einem 56Bit-Schlüssel durch Permutations- und Verschiebeoperationen die für die 16 Runden erforderlichen Teilschlüssel. Triple- DES basiert auf die mehr¬ fache Anwendung vom DES- Algorithmus. Das AES- Verfahren von Rijndael ist wie das DES ein Blockchiffre. Wie fast alle Block- chiffre verschlüsselt das Rijndael- AES Daten in mehreren iden¬ tisch ablaufenden Runden, wobei in jeder Runde ein anderer Teilschlüssel zur Anwendung kommt.The DES method generates from a 56-bit key Permutation and shift operations the subkeys required for the 16 rounds. Triple DES is based on the more ¬ multiple use of DES algorithm. The Rijndael AES method is a block cipher like the DES. Like almost all block cipher Rijndael, the AES encrypted data in multiple iden ¬ table running laps, another part is key in each round are used.

Asymmetrische Verschlüsselung, auch Public- Key- Kryptografie genannt, basiert auf einen öffentlichen Schlüssel und einer ersten Funktion für die Verschlüsselung und auf einen privaten Schlüssel und einer zweiten Funktion für die Entschlüsselung. Beide Funktionen stehen in einer definierten Beziehung zueinander .Asymmetric encryption, also known as public key cryptography, is based on a public key and a first function for encryption and on a private key and a second function for decryption. Both functions are in a defined relationship to each other.

Die bekannten obigen Verfahren leiden unter dem Schlüsselverteilungsproblem. Jede P2P- Kommunikation benötigt den Vorabaustausch eines Schlüssels.The known methods above suffer from the key distribution problem. Every P2P communication requires the pre-exchange of a key.

Aus DE 101 04 307 Al ist ein Verfahren und eine Anordnung zur Datenverschlüsselung bekannt, bei dem das Schlüsselaustauschproblem durch die Schlüsselübertragung in relativer Form gelöst ist. Klartextdaten werden in Datenverschlüsselungsmodule mit einem Zufallsschlüssel verschlüsselt. In Datenflechtmodule wer- den in den Daten Zusatzinformationen eingeflochten. Die verschlüsselten und geflochtenen Daten werden dann über Bit- Byte- permutationsmodule und Paketpermutationsmodule vermischt. Zu¬ fallsschlüssel und andere Informationen werden in relativer Form vom Ort der Verschlüsselung zum Ort der Entschlüsselung übertragen. Zufallsschlüssel und die Permutationsdaten werden in Zufallsgeneratoren des Senders erzeugt. Zur Erzeugung echter Zufallszahlen ist diese Lösung nachteilig. Ein weiterer Nachteil dieser Lösung ist der hohe Aufwand bei der Bit-Byte und Paketpermutation .From DE 101 04 307 Al a method and an arrangement for data encryption is known in which the key exchange problem is solved by the key transfer in relative form. Plain text data is encrypted in data encryption modules with a random key. In data braid modules, additional information is interlaced in the data. The encrypted and braided data is then mixed via bit byte permutation modules and packet permutation modules. To ¬ case key and other information is transmitted in relative form from the place of encryption to the place of decryption. Random key and the permutation data are generated in random number generators of the transmitter. To generate true random numbers, this solution is disadvantageous. Another disadvantage of this solution is the high complexity of the bit byte and packet permutation.

Das erfindungsgemäße Verfahren gehört zu den symmetrischen Verfahren . Die Aufgabe der Erfindung besteht darin, ein Verfahren zuschaf- fen, dass Klardaten bei jeder neuen Verschlüsselung mit am Ort, unmittelbar vor der Verschlüsselung neu generierten Zufallsschlüssel verschlüsselt, die Entschlüsselung der Chiffrendaten nur für den Zugriffsberechtigten unabhängig vom Ort der Verschlüsselung ermöglicht und die Schlüsseldaten aus Zufallsdaten mehrerer unabhängiger Zufallsgeneratoren generiert.The method according to the invention belongs to the symmetrical method. The object of the invention is to provide a method that clear data encrypts with each new encryption with in place, immediately before encryption newly generated random key, the decryption of the cipher data only for the authorized access independent of the location of the encryption and the key data Generates random data from multiple independent random number generators.

Erfindungsgemäß wird die Aufgabe durch die in den Ansprüchen dargestellte Lehre gelöst. Im Folgenden wird die Erfindung ex¬ emplarisch anhand der Figuren 1 bis 4 näher erläutert.According to the invention the object is achieved by the teaching presented in the claims. In the following the invention is explained in more detail with reference ex ¬ emplarisch of Figures 1 to. 4

Figur 1 zeigt beispielhaft eine Einheit (1.0) zur Realisierung des erfindungsgemäßen Verfahrens. Die Einheit (1.0) beinhaltet ein die Kommunikation ausführendes Modul (1.1), ein ver- und/oder entschlüsselndes Modul (1.2), Ethernet- Schnittstellen (1.3), (1.4), (1.5) und (1.6), die Switch (1.7), (1.8) . Das Mo¬ dul (1.1), Embedded PC 1, enthält mindestens ein serielles In¬ terface (1.9), die Ethernet- Schnittstellen (1.10), (1.11) und die Ports (1.14), (1.15) . Das Modul (1.2), Embedded PC2, um- fasst mindestens die Ports (1.14), (1.15), ein Biometrie- Sen¬ sor (1.16) und ein serielles Interface (1.17) . Das Modul (1.2) schaltet über den Port (1.12) den Switch (1.7) und über den Port (1.13) den Switch (1.8) . Die Einheit (1.0) ist über die Ethernet- Schnittstelle (1.3) mit dem Internet verbunden. Zur Realisierung redundanter Netze ist die Ethernet- Schnittstelle (1.4) vorhanden. Die Ethernet- Schnittstelle (1.5) ist mit ei¬ nem nicht dargestellten Home- PC verbunden. Über die Ethernet- Schnittstelle (1.6) steht die Einheit (1.0) mit einem Security Intranet in Verbindung. Die Module (1.1) und (1.2) der Einheit (1.0) sind durch ihre separaten Ports (1.14) und (1.15) mitein¬ ander verschaltet. Über den separaten Port (1.14) und/oder den separaten Port (1.15) stellt das Modul (1.1) dem Modul (1.2) die verschlüsselten und/oder unverschlüsselten Daten zur Verfü- gung. Über den separaten Port (1.15) und/oder den separaten Port (1.14) stellt das Modul (1.2) die entschlüsselten und/oder verschlüsselten Daten für das Modul (1.1) bereit. Im Modul (1.2) ist für zufällig vorbestimmte Zeitbereiche mindestens ein Zufallsbezugsdatum unmanipulierbar und geheim gespeichert. Zur Authentisierung und Authentifizierung ist das Modul (1.2) mit einem nicht dargestellten Kartengerät verbunden. Eine Person authentisiert sich durch z. B. ihren Fingerabdruck in Verbindung mit ihrer personzugeordneten, nicht dargestellten Sicherheitskarte. Das Modul (1.2) authentifiziert die personzugeord¬ nete Sicherheitskarte.FIG. 1 shows by way of example a unit (1.0) for implementing the method according to the invention. The unit (1.0) contains a communication-executing module (1.1), an encrypting and / or decrypting module (1.2), Ethernet interfaces (1.3), (1.4), (1.5) and (1.6), the switch (1.7 ), (1.8). The Mo ¬ dul (1.1), embedded PC 1 includes at least a serial In ¬ terface (1.9), the Ethernet interfaces (1.10), (1.11) and the ports (1.14), (1.15). The module (1.2), Embedded PC2, comprises at least the ports (1.14), (1.15), a biometric sensor (1.16) and a serial interface (1.17). The module (1.2) switches the switch (1.7) via the port (1.12) and the switch (1.8) via the port (1.13). The unit (1.0) is connected to the Internet via the Ethernet interface (1.3). To implement redundant networks, the Ethernet interface (1.4) is available. The Ethernet interface (1.5) is connected to egg ¬ nem not shown home PC. The unit (1.0) is connected to a security intranet via the Ethernet interface (1.6). The modules (1.1) and (1.2) of the unit (1.0) are connected by their separate ports (1.14) and (1.15) mitein ¬ other. Via the separate port (1.14) and / or the separate port (1.15), the module (1.1) provides the module (1.2) with the encrypted and / or unencrypted data. Via the separate port (1.15) and / or the separate port (1.14), the module (1.2) provides the decrypted and / or encrypted data for the module (1.1). In the module (1.2) at least one random reference date is unmanipulable and secretly stored for randomly predetermined time periods. For authentication and authentication, the module (1.2) is connected to a card device, not shown. A person authenticates himself by z. B. her fingerprint in connection with her person assigned, not shown security card. The module (1.2) authenticates the personzugeord ¬ designated security card.

Figur 2 zeigt eine erste Ausführungsvariante des erfindungsge¬ mäßen Verfahrens. Dargestellt sind ein Permutationsdatum (2.1), ein separates Zufallsbezugsdatum (2.2), eine Zufallszahl (2.3), ein weiteres Permutationsdatum (2.4), ein PI- Permutationsmodul (2.5), ein Paket-Permutationsdatum (2.6), ein Re-Paket- Permu- tationsdatum (2.7), ein Re-Permutationsdatum (2.8), ein Zufallsschlüsseldatum (2.9), Exklusiv- oder- Verknüpfungen (2.10), (2.14), Switch (S1, S2B, S2P, S3) , Speicherblöcke (2.12), (2.15), (2.17), (2.19), Permutation und Re-Permutationsmodule (2.13), (2.16), (2.18), Klardaten (2.11) und Chiffredaten (2.20) . Die Verschlüsselung und Entschlüsselung erfolgt in den zwei dargestellten Stufen (2.21) und (2.22) . Dabei kennzeichnet die Stufe (2.21) bitbezogene Operationen und die Stufe (2.22) paketbezogene Operationen.Figure 2 shows a first embodiment of the erfindungsge ¬ MAESSEN method. Shown are a permutation date (2.1), a separate random reference date (2.2), a random number (2.3), another permutation date (2.4), a PI permutation module (2.5), a packet permutation date (2.6), a re-packet permu date (2.7), a re-permutation date (2.8), a random key date (2.9), exclusive or shortcuts (2.10), (2.14), switch (S 1 , S 2B , S 2P , S 3 ), memory blocks ( 2.12), (2.15), (2.17), (2.19), permutation and re-permutation modules (2.13), (2.16), (2.18), plain data (2.11) and cipher editors (2.20). Encryption and decryption take place in the two stages shown (2.21) and (2.22). Here, stage (2.21) identifies bit-related operations and stage (2.22) packet-related operations.

Das separate Zufallsbezugsdatum (2.2) wird aus dem nicht darge¬ stellten für einen Zeitbereich geltenden Zufallsbezugsdatum durch das ver- und entschlüsselnde Modul (1.2) abgelesen. Die Information über den Ort der Entnahme des separaten Zufallsbezugsdatums, das Permutationsdatum (2.1), die Zufallszahl (2.3) und das Permutationsdatum (2.4) werden am Ort der Verschlüsselung im Modul (1.2) mit einem nicht dargestellten Zufallsgenerator des Moduls (1.2) generiert. Das Permutationsdatum (2.1) enthält acht 16Byte lange Teilpermutationsdaten. Jedes Byte der 128Bytes gibt den Ort eines Bits im permutierten oder nicht permutierten 128Bit langen Block (B-Bit-Block) an. Die Lage des Bytes im Permutationsdatum (2.1) kennzeichnet den Ort eines Bits im nicht permutierten oder im permutierten 128Bit langen Block. Die Generierung der Werte eines Permutationsbytes (PBj) erfolgt vorzugsweise durch zufällige Ziehungen von Zahlen aus einer Zahlenfolge 0 bis 127. Jede Ziehung kann eine gültige Ziehung oder ungültige Ziehung sein. Eine Ziehung einer Zahl ist genau dann gültig, wenn der gezogene Zahlenwert ungleich dem Ortindex j des Permutationsbytes PBj im PermutationsdatumThe separate random reference data (2.2) is read from the non Darge ¬ put in force for a time range random reference data through the locked and decrypting module (1.2). The information about the location of the extraction of the separate random reference date, the permutation date (2.1), the random number (2.3) and the permutation date (2.4) are generated at the encryption location in the module (1.2) with a random generator of the module (1.2), not shown. The permutation date (2.1) contains eight 16-byte partial permutation data. Each byte of 128 bytes indicates the location of a bit in the permutated or non-permuted 128-bit block (B-bit block). The position of the byte in the permutation data (2.1) indicates the location of a bit in the non-permuted or in the permutated 128-bit long Block. The generation of the values of a permutation byte (PBj) preferably takes place by random draws of numbers from a sequence of numbers 0 to 127. Each draw may be a valid draw or invalid draw. A draw of a number is valid if and only if the drawn number value does not match the place index j of the permutation byte PBj in the permutation date

PI ={PB0, PB127} ist. Bei gültiger Ziehung wird der gezogenePI = {PB0, PB127}. If the drawing is valid, the drawn one will be drawn

Zahlenwert an der Stelle des Ortindexes des Permutationsbytes in das Permutationsdatum PI übernommen. Bei ungültiger Ziehung ist der gezogene Zahlenwert gleich dem Ortindex j des Permuta¬ tionsbytes PBj. Er wird dann vor der nächsten Ziehung der Zahlenfolge zurückgegeben.Numerical value taken at the location of the location index of the permutation byte in the permutation date PI. If an invalid drawing the drawn number equal to the value of j Ortindex Permuta ¬ tion bytes PBj is. He will then be returned before the next draw of the sequence.

Das Permutationsdatum (2.4) besitzt eine Wortbreite von 24Bit. Je drei Bits charakterisieren die Stellung eines Teilpermutati- onsdatums im Paket- Permutationsdatum (2.6) . Der Wert dreier Bits gibt den Ort eines Teilpermutationsdatums im Paket- Permu¬ tationsdatum (2.6) oder eines Teilpermutationsdatums im Permu¬ tationsdatum (2.1) an. Die Lage dreier Bits im 24Bit langem Permutationsdatum (2.4) kennzeichnet den Ort eines Teilpermuta¬ tionsdatums im Permutationsdatum (2.4) oder Teilpermutationsda¬ tums im Paket- Permutationsdatum (2.6) . Die drei Bits werden analog der im vorangegangenen Abschnitt beschriebenen Zahlenge- nerierung vorgenommen.The permutation date (2.4) has a word width of 24 bits. Three bits each characterize the position of a partial permutation date in the packet permutation date (2.6). The value of three bits indicates the location of a Teilpermutationsdatums in the parcel permu ¬ tationsdatum (2.6) or a Teilpermutationsdatums in permu ¬ tationsdatum (2.1). The location of three bits in the 24 bit long permutation (2.4) denotes the location of a Teilpermuta ¬ tion datums in the permutation (2.4) or Teilpermutationsda ¬ tums in the parcel permutation (2.6). The three bits are carried out analogously to the number generation described in the previous section.

Das Paket-Permutationsdatum (2.6) besteht demzufolge aus 128The package permutation date (2.6) therefore consists of 128

Byte. Jedes Byte der 128 Bytes des Paket-PermutationsdatumsByte. Each byte of the 128 bytes of the packet permutation date

(2.6) gibt den Ort eines M-Bit-Paketes im permutierten oder nicht permutierten N-Byte-Block an. Die Lage des Bytes im Pa- ket-Permutationsdatum (2.6) kennzeichnet den Ort eines M-Bit- Paketes im nicht permutierten oder permutierten N-Byte-Block an .(2.6) indicates the location of an M-bit packet in the permuted or non-permuted N-byte block. The location of the byte in the packet permutation data (2.6) indicates the location of an M-bit packet in the non-permuted or permuted N-byte block.

Für das gewählte Ausführungsbeispiel ist B=128, M=64 und N=1024.For the chosen embodiment, B = 128, M = 64 and N = 1024.

Der 128Bit-lange Zufallsschlüssel (2.9) wird aus dem separaten 128Bit-langen Zufallsbezugsdatum (2.2) und der 128Bit-langen Zufallszahl (2.3) durch Exklusiv- Oder- Verknüpfung (2.10) bestimmt .The 128-bit random key (2.9) is taken from the separate 128-bit random reference data (2.2) and the 128-bit random number (2.3) determined by exclusive-OR operation (2.10).

Klardaten (2.11) werden in 128Bit-Blöcke (2.12) zerlegt. JederClay data (2.11) is decomposed into 128-bit blocks (2.12). Everyone

128Bit-Block (2.12) wird mit dem Permutation- und Re-128Bit block (2.12) is used with the permutation and re-

Permutationsmodul (2.13) unter Nutzung des PermutationsdatumsPermutation module (2.13) using the permutation date

(2.1) bitweise permutiert. Nach erfolgter Bitpermutation wird der erste bitpermutierte Block der Klardaten mit dem 128Bit- langen Zufallsschlüssel (2.9) exklusiv- oder- verknüpft. Nach erfolgter Verschlüsselung des ersten bitpermutierten Blocks schaltet das Switch (S1) mit Hilfe des Umschaltdatums US2 in die Stellung 2, so dass jeder weitere bitpermutierte Block als Zu¬ fallsschlüssel die verschlüsselten, bitpermutierten Klardaten des vorangegangenen Blocks verwendet.(2.1) permuted bitwise. After the bitpermutation has taken place, the first bitpermutated block of the plain data is exclusively-or-linked with the 128-bit random key (2.9). After encryption of the first bitpermutierten block switches the switch (S 1 ) using the switching date US 2 in the position 2, so that each further bitpermutierte block used as ¬ case key the encrypted, bitpermutierten clear data of the previous block.

Die verschlüsselten bitpermutierten Klardatenblöcke werden im Re-/ Permutationsmodul (2.16) bitweise repermutiert und zu 1024Byte- Blöcke (2.17) zusammengefasst . Je 64Bit- Pakete des 1024Byte- Blockes (2.17) werden in Abhängigkeit vom Paketpermu- tationsdatum (2.6) im M-Bit-Paket- (Re) -Permutationsmodul (2.18) paketweise permutiert. Alle permutierten 1024- Byte- Blöcke (2.19) ergeben dann die Chiffredaten (2.20) . Die Entschlüsse¬ lung der Chiffredaten (2.20) wird in umgekehrter Reihenfolge der Verschlüsselung vorgenommen. Anstelle der Permutationen treten Re- Permutationen und anstelle der Re- Permutationen treten Permutationen. Die Switch (S2B, S2P) befinden sich dann in Stellung 2 und Switch (S3) in Stellung 1. Die Umschaltung wird mit dem Datum US1 vorgenommen.The encrypted bit-permissible clear data blocks are repermutated bit by bit in the re / permutation module (2.16) and combined into 1024 byte blocks (2.17). Each 64-bit packet of the 1024-byte block (2.17) is permuted packet by packet in the M-bit packet (re) permutation module (2.18) depending on the packet permeation date (2.6). All permutated 1024-byte blocks (2.19) then give the cipher franchises (2.20). The decisions ¬ development of the cipher data (2.20) is carried out in the reverse order of encryption. Instead of the permutations, re-permutations occur and permutations occur instead of the re-permutations. The switches (S 2B , S 2P ) are then in position 2 and switch (S 3 ) in position 1. The changeover is made with the date US 1 .

Figur 3 zeigt eine zweite Ausführungsvariante des erfindungsge¬ mäßen Verfahrens. Diese Ausführungsvariante unterscheidet sich zur ersten Ausführungsvariante nur darin, dass der Zufalls¬ schlüssel ab den zweiten bitpermutierten Klardatenblock nicht der vorangegangene verschlüsselte bitpermutierte Klardatenblock sondern der vorangegangene repermutierte verschlüsselte bitper¬ mutierte Klardatenblock ist. In Figur 4 ist eine dritte Ausführungsvariante des erfindungs¬ gemäßen Verfahrens gezeigt. Dargestellt sind ein separates Zu¬ fallsbezugsdatum (4.1), eine Zufallszahl (4.2), ein Schlüsselsteuerdatum (4.3), ein Permutationsdatum (4.4), ein Re- Permutationsdatum (4.5), ein Zufallsschlüsseldatum oder mehrere Zufallsschlüsseldaten (4.6), Exklusiv- Oder- Verknüpfungen (4.7), (4.13), Klardaten (4.8), Speicherblöcke (4.9), (4.11), (4.14), ein Bitpermutationsmodul (4.10), ein Switch (4.12), ein Re- Permutationsmodul (4.15) und Chiffredaten (4.16) .Figure 3 shows a second embodiment of the erfindungsge ¬ MAESSEN method. This variant embodiment differs from the first embodiment only in that the random key from the second ¬ bitpermutierten plain data block is not the previous encrypted data block bitpermutierte clear but the previous repermutierte encrypted bitper ¬ mutated plain data block. In Figure 4 a third embodiment of the method according ¬ invention is shown. Shown are a separate To ¬ case reference datum (4.1), a random number (4.2), a key control data (4.3), a permutation (4.4), a Re permutation (4.5), a random key date or more random key data (4.6), EXCLUSIVE-OR Shortcuts (4.7), (4.13), plain data (4.8), memory blocks (4.9), (4.11), (4.14), a bit permutation module (4.10), a switch (4.12), a re-permutation module (4.15) and cipher editors (4.16 ).

Das Schlüsselsteuerdatum (4.3) gibt Auskunft über die Schlüs¬ sellängen der anzuwendenden Schlüssel, die Schlüsselwiederholzahlen, Verschlüsselungsart und/oder den Ableseort des sepa¬ raten Zufallsbezugsdatums in Bezug auf das globale Zufallsbe- zugsdatum.The key control data (4.3) are zugsdatum information about the Keyring ¬ sellängen the applicable key, the key repeat counts, encryption and / or the Ableseort of sepa ¬ advise random reference data with respect to the global Zufallsbe-.

Eine Schlüsselwiederholzahl gibt die Anzahl der wiederholten Anwendungen eines Schlüssels auf die Klardaten an. Das Permuta¬ tionsdatum (4.4) ist Inhaltsgleich dem Permutationsdatum (2.1) der ersten und zweiten Ausführungsvariante des erfindungsgemä¬ ßen Verfahrens. Aus dem Permutationsdatum (4.4) wird das Re- Permutationsdatum (4.5) bestimmt. Das separate Zufallsbezugsda¬ tum (4.1) wird aus dem nicht dargestellten für einen Zeitbereich geltenden Zufallsbezugsdatum durch das ver- und ent- schlüsselnde Modul (1.2) abgelesen. Die Information über den Ort der Entnahme des separaten Zufallsbezugsdatums, die Zu¬ fallszahl (4.2), das Schlüsselsteuerdatum (4.3) und das Permutationsdatum (4.4) werden am Ort der Verschlüsselung im Modul (1.2) mit einem nicht dargestellten Zufallsgenerator des Mo- duls (1.2) generiert. Jeder bei einer Datenverschlüsselung benutzte Zufallsschlüssel (4.6) wird aus dem separaten Zufallsbe¬ zugsdatum und aus mindestens einer 128Bit- langen Zufallszahl (4.2) durch Exklusiv- Oder- Verknüpfung generiert. Dabei kann die Länge des separaten Zufallsbezugsdatums gleich oder un- gleich der Länge der Zufallszahl sein. Bei Ungleichheit der Längen des separaten Zufallsbezugsdatums und der Zufallszahl in der Exklusiv- Oder- Verknüpfung wird die kleinere Größe wieder- holend angewandet . Ist die Summe der Längen aller bei einer Da¬ tenverschlüsselung benutzten Schlüssel größer als die Länge des separaten Zufallsbezugsdatums, so werden aus dem separaten Zu¬ fallsbezugsdatum und aus mindestens einer Zufallszahl ein Schlüsseldatum generiert, wobei die Länge des Schlüsseldatums gleich der Summenlänge aller bei einer Datenverschlüsselung benutzten Schlüssel ist. Jeder bei einer Datenverschlüsselung verwendete Schlüssel wird dann dem Schlüsseldatum in Abhängigkeit des Schlüsselsteuerdatums (4.3) entnommen.A key repetition number indicates the number of repeated applications of a key on the plain data. The Permuta ¬ tion date (4.4) is identical in content to the permutation (2.1) of the first and second embodiment of the invention shown SEN method. From the permutation date (4.4), the re-permutation date (4.5) is determined. The separate random reference data (4.1) is read from the random reference date (not shown) valid for a time range by the encrypting and decrypting module (1.2). The information about the location of the removal of the separate random reference data, to ¬ number of cases (4.2), the key control data (4.3) and the permutation (4.4) duls (at the location of the encryption in the module (1.2) with a not shown random number generator of the Mo- 1.2) generated. Each at a data encryption used random keys (4.6) is generated from the separate link Zufallsbe ¬ zugsdatum and at least one 128Bit long random number (4.2) by means of EXCLUSIVE-OR. In this case, the length of the separate random reference datum may be equal to or less than the length of the random number. If the lengths of the sepa- rate randomness datum and the random number in the exclusive-or-join are unequal, the smaller size will be repeated. applying applied. Is all Since ¬ code encryption key used so generated is greater than the length of the separate random reference data at one of the separate To ¬ case, the reference date, and at least a random number, a key data the sum of the lengths, the length of the key data is equal to the sum of length of all at a data encryption used key is. Each key used in a data encryption is then taken from the key date depending on the key control date (4.3).

Bei einer Verschlüsselung werden die Klardaten in Bitblöcke zerlegt. Jeder Bitblock wird einer Bitpermutation unterworfen. Die bitpermutierten Klardaten werden zu neuen variablen Bitblöcken zusammengefasst , wobei die Länge eines variablen Bitblo- ckes (4.11) gleich der Schlüssellänge ist. Die bitpermutierten Klardaten des variablen Bitblockes werden mit dem durch den Switch (4.12) ausgewählten Zufallsschlüssel exklusiv- oderverknüpft. Die Ergebnisse werden im Bitblock (4.14) zwischenge¬ speichert, einer Re- Permutation unterworfen und als Chiffreda- ten (4.16) ausgegeben. Die Entschlüsselung erfolgt wie die Verschlüsselung. In the case of encryption, the clear data is decomposed into bit blocks. Each bit block is subjected to a bit permutation. The bit-permuted clear data are combined into new variable bit blocks, the length of a variable bit block (4.11) being equal to the key length. The bit-sparse clear bit data of the variable bit block is exclusive-or-linked to the random key selected by the switch (4.12). The results are in bit block (4.14) zwischenge ¬ stores, subject to re permutation and as Chiffreda- th (4.16) output. Decryption is done like encryption.

Claims

Verfahren zur Zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von DatenPatentansprüche A method for access and communication-related randomization and decryption of data claims 1. Verfahren zur Zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten dadurch gekennzeichnet, - dass mindestens eine verschlüsselnde Einheit die zu ver¬ schlüsselnden Daten blockweise mindestens einer Permutati¬ on unterwirft, wobei mindestens ein Teil der Permutations¬ daten am Ort der Verschlüsselung lokal in einem Zufalls- prozess generiert werden, - dass die verschlüsselnde Einheit die zu verschlüsselnden Daten blockweise mit mindestens einem Zufallsschlüssel verschlüsselt, der aus mindestens einem Teil eines globa¬ len in allen Einheiten vorhandenen Zufallsbezugsdatums und aus mindestens einer lokal durch die verschlüsselnde Ein- heit generierten Zufallszahl gebildet wird,1. A method for access and communication related Zufallsver- and decryption of data characterized in - that at least one encrypting unit blocks to ver ¬ key the data is subjected to at least one Permutati ¬ on, wherein at least a portion of the permutation ¬ data locally at the site of encryption are generated process in a random - in that the encrypting unit blocks with at least one random key to encrypt the data to be encrypted, the locally generated from at least a portion of a globa ¬ len present in all units random reference data and of at least one of the encryptor unit Random number is formed, - dass die verschlüsselnde Einheit die lokal generierten Permutationsdaten und die lokal generierte Zufallszahl oder die lokal generierten Zufallszahlen in Form relativer Daten den verschlüsselten Daten zufügt, - dass mindestens eine entschlüsselnde Einheit vor der Ent¬ schlüsselung am Ort der Entschlüsselung die Permutationsdaten und die Zufallszahl oder die Zufallszahlen aus den relativen Daten zurück gewinnt, wobei alle Zufallsschlüs¬ sel aus dem am Ort der Entschlüsselung vorhandenen globa- len Zufallsbezugsdatum und aus der aus den relativen Daten zurück gewonnenen Zufallszahl ermittelt werden,- that the encrypting unit, the locally generated permutation data and the locally generated random number or the locally generated random numbers adding in the form of relative data to the encrypted data, - that at least one decrypting unit before Ent ¬ encryption at the point of decryption, the permutation and the random number, or the random numbers from the relative data back wins with all Zufallsschlüs ¬ sel be from the existing at the point of decryption global len random reference data and from which recovered from the relative data randomization determined - dass die entschlüsselnde Einheit die zu entschlüsselnden Daten blockweise mit allen Zufallsschlüsseln und mit mindestens einer Re-Permutation und/oder Permutation ent- schlüsselt .the decrypting unit generates the data to be decrypted block by block with all random keys and with at least one re-permutation and / or permutation keys. 2. Verfahren nach Anspruch 1 dadurch gekennzeichnet,2. Method according to claim 1, characterized - dass die lokal zugefügten Daten vor dem Zufügen gefloch- ten werden, wobei die Datenflechtinformationen ein Teil des globalen Zufallsbezugsdatums sind,that the locally added data are fiddled before being added, wherein the data lichen information is part of the global random access datum, - dass das globale Zufallsbezugsdatum nur für einen Zeitabschnitt gültig ist und/oder- that the global random reference date is only valid for a period of time and / or - dass aus dem globalen Zufallsbezugsdatum Raumdaten ermit- telt werden und/oder- that from the global random reference data spatial data are determined and / or - dass die relativen Daten in Bezug auf die Raumdaten und Zufallsbezugsdaten bestimmt werden, wobei ein Teil der Zufallsbezugsdaten ein Teil des globalen Zufallsbezugsdatums ist und ein weiterer Teil eine lokal generierte Zufalls- zahl ist, und/oderin that the relative data relating to the spatial data and random reference data are determined, wherein a part of the random reference data is a part of the global random reference data and another part is a locally generated random number, and / or - dass der Teil eines globalen in allen Einheiten vorhandenen Zufallsbezugsdatums ein separates Zufallsbezugsdatum ist, das nur den authentisierten und authentifizierten Einheiten zugeordnet ist, und/oder - dass die verschlüsselnde Einheit der entschlüsselnden Einheit den Ableseort für das separate Zufallsdatum im globalen Zufallsbezugsdatum mitteilt und/ oderthat the part of a global randomness datum present in all entities is a separate random datum associated with only the authenticated and authenticated entities, and / or that the encrypting entity informs the decrypting entity of the readout location for the separate random datum in the global random datum and / or - dass die Mitteilung des Ableseortes in Form relativer Da¬ ten erfolgt.- that the message of Ableseortes takes the form of relative Since ¬ th. 3. Verfahren nach Anspruch 1 dadurch gekennzeichnet,3. The method according to claim 1, characterized - dass die zu verschlüsselnden Daten in Blöcken vordefinierter Länge bitweise permutiert und verschlüsselt wer¬ den, wobei der Zufallsschlüssel des ersten Blockes aus ei- nem Teil der globalen Zufallszahl und aus einer lokal generierten Zufallszahl gebildet wird, alle weiteren Schlüssel der folgenden Blöcke aus den verschlüsselten Daten des vorangegangenen Blockes gebildet werden,- That the data to be encrypted in blocks of predefined length permuted and encrypted bit by bit who ¬ the random key of the first block of a part of the global random number and a locally generated random number is formed, all other keys of the following blocks from the encrypted Data of the previous block are formed, - dass eine Anzahl von verschlüsselten Blöcken zu größeren Blöcken zusammengefasst werden, die jeweils einer Paket- Permutation unterworfen werden,that a number of encrypted blocks are combined into larger blocks, each subjected to a packet permutation, - dass die Schritte der Entschlüsselung in umgekehrter Rei- henfolge der Verschlüsselung erfolgt, wobei anstelle der Permutationen Re- Permutationen und anstelle der Re- Permutation Permutationen vorgenommen werden.- that the steps of decryption in reverse Encryption takes place, whereby instead of the permutations Re-permutations and instead of the Re-permutation permutations are made. 4. Verfahren nach Anspruch 3 dadurch gekennzeichnet, dass die Zufallsschlüssel aller Blöcke außer der des ersten Blockes durch Re-Permutation der verschlüsselten Daten des vorangegangenen Blockes gebildet werden oder4. The method according to claim 3, characterized in that the random keys of all blocks except for the first block are formed by re-permutation of the encrypted data of the previous block or - dass als Zufallsschlüssel aller dem ersten Block folgen- den Blöcke die verschlüsselten Daten des vorangegangenen- that as random key of all the blocks following the first block the encrypted data of the preceding one Blockes verwendet werden undBlockes are used and - dass die mit den Zufallsschlüsseln verschlüsselten Daten blockweise einer Re-Permutation unterworfen werden.- That the encrypted with the random keys data is subjected in blocks to a re-permutation. 5. Verfahren nach Anspruch 1 dadurch gekennzeichnet,5. The method according to claim 1, characterized - dass die zu verschlüsselnden Daten in Blöcken vordefinierter Länge bitweise permutiert werden,that the data to be encrypted are permuted bit by bit in blocks of predefined length, - dass die permutierten Daten mit mindestens einem Zufalls¬ schlüssel variabler Länge verschlüsselt werden, - dass die verschlüsselten Daten in den Blöcken der vordefinierten Länge repermutiert werden,- that the permuted data is encrypted with at least one random ¬ key of variable length, - that the encrypted data is repermutiert in the blocks of predefined length, - dass die Entschlüsselung in gleicher Reihenfolge und mit gleichen Operationen wie die Verschlüsselung vorgenommen wird.- That the decryption in the same order and with the same operations as the encryption is made. 6. Verfahren nach Anspruch 1 dadurch gekennzeichnet,6. The method according to claim 1, characterized - dass die zu verschlüsselnden Daten in Blöcken vordefinierter Länge bitweise permutiert werden,that the data to be encrypted are permuted bit by bit in blocks of predefined length, - dass die permutierten Daten mit mehr als einem Zufalls- Schlüssel verschlüsselt werden, wobei ein Zufallsschlüssel in Abhängigkeit mindestens einer Schlüsselwiederholzahl wiederholend verwendet wird, bevor der nächste Zufalls¬ schlüssel angewandt wird,- wherein a random key in response to at least one Schlüsselwiederholzahl is used repeatedly before the next random ¬ key is applied to the permuted data is encrypted with more than one random key, - dass die verschlüsselten Daten in den Blöcken der vorde- finierten Länge repermutiert werden,that the encrypted data is repermutated in the blocks of the predefined length, - dass alle Schlüsselwiederholzahlen in einem Zufallspro- zess bestimmt werden und in Form mindestens einem relati- ven Datum den verschlüsselten Daten zugefügt ist,- that all key repetition numbers are determined in a random process and in the form of at least one relative date is added to the encrypted data, - dass die Entschlüsselung in gleicher Reihenfolge und mit gleichen Operationen wie die Verschlüsselung vorgenommen wird.- That the decryption in the same order and with the same operations as the encryption is made. 7. Verfahren nach Anspruch 1 dadurch gekennzeichnet,7. The method according to claim 1, characterized - dass die Zufallsverschlüsselungen bitweise vollzogene Exklusiv Oder- Verknüpfungen sind und/oder- That the random encryptions are bitwise exclusive OR operations and / or - dass mehr als ein Permutationsdatum vorhanden sind und/oder- that more than one permutation date exist and / or - dass ein Permutationsdatum mehrere Teilpermutationsdaten und jedes Teilpermutationsdatum mehrere Permutationsbytes enthält,that a permutation date contains a plurality of partial permutation data and each partial permutation date contains a plurality of permutation bytes, - dass jedes Teilpermutationsdatum für eine vorbestimmte Bitanzahl Auskunft über die neue Position im permutierten- That each Teilpermutationsdatum for a predetermined number of bits of information about the new position in the permuted Block gibt undBlock gives and - dass der Bitort im permutierten Block durch den Ort des Permutationsbytes in dem Permutationsdatum und der Bitort im nicht permutierten Block durch den Wert des Permutati- onsbytes oder der Bitort im nicht permutierten Block durch den Ort des Permutationsbytes in dem Permutationsdatum und der Bitort im permutierten Block durch den Wert des Permutationsbytes festgelegt sind.in that the bit location in the permuted block is determined by the location of the permutation byte in the permutation date and the bit location in the non-permuted block by the value of the permutation byte or the bit location in the non-permuted block by the location of the permutation byte in the permutation date and the bit location in the permuted block are determined by the value of the permutation byte. 8. Verfahren nach Anspruch 3 dadurch gekennzeichnet, dass die Paket-Permutationsdaten durch Permutation aus den Bit- Permutationsdaten gebildet werden, wobei die Werte und die Lage der Permutationsbytes im permutierten Permutationsda¬ tum die Orte der Bit-Pakete im permutierten und nicht per- mutierten Block anzeigen.8. The method according to claim 3, characterized in that the packet permutation data are formed by permutation from the bit permutation data, wherein the values and the position of the permutation bytes in the permutated Permutationsda ¬ tum the locations of the bit packets in the permuted and not per- mutated Show block. 9. Verfahren nach Anspruch 7 und/oder Anspruch 8 dadurch gekennzeichnet,9. The method according to claim 7 and / or claim 8 characterized - dass der Wert eines Permutationsbytes durch zufällige Zie- hungen von Zahlen aus einer Zahlenfolge vorbestimmter Länge erfolgt, wobei zwischen gültiger und ungültiger Ziehung unterschieden wird, - dass bei gültiger Ziehung der gezogene Wert für das Permu¬ tationsbyte ungleich dem Ortindex des Permutationsbytes im Permutationsdatum ist und der gezogene Wert an der Stelle des Ortindexes des Permutationsbytes in das Permutations- datum übernommen wird,that the value of a permutation byte is made by random numbers of numbers from a sequence of predetermined length, distinguishing between valid and invalid draws, - is that in the case of valid contraction of the solid value of the permu ¬ tationsbyte is not equal to the Ortindex Permutationsbytes of the permutation and the drawn value at the location of the Ortindexes Permutationsbytes transferred to the permutation, - dass bei ungültiger Ziehung der gezogene Wert gleich dem Ortindex des Permutationsbytes im Permutationsdatum ist und der gezogene Wert der Zahlenfolge zurückgegeben wird.in the case of an invalid draw, the dragged value is equal to the location index of the permutation byte in the permutation date and the dragged value is returned to the sequence of numbers. 10. Verfahren nach den Ansprüchen 1 und 2 und/oder Anspruch 6 dadurch gekennzeichnet,10. The method according to claims 1 and 2 and / or claim 6 characterized - dass jeder Zufallsschlüssel durch bitweise Exklusiv- Oder- Verknüpfung eines separaten Zufallsbezugsdatum und einer Zufallszahl gebildet wird, wobei das separate Zufallsbe- zugsdatum ein Teil eines globalen in allen Einheiten vorhanden globalen Zufallsbezugsdatum ist und/oderthat each random key is formed by bitwise exclusive ORing a separate random reference data and a random number, the separate random reference data being part of a global random global reference data present in all units and / or - dass die Zufallszahl eine vorbestimmte Länge besitzt und/oder- That the random number has a predetermined length and / or - dass die Länge des separaten Zufallsbezugsdatums gleich oder kleiner oder größer der Summe der Längen aller bei einer Datenverschlüsselung anzuwendenden und angewandten Schlüssel ist, wobei bei größerer Länge die überzählige Länge des Zufallsbezugsdatum nicht benutzt wird und bei kleinerer Länge aus dem separaten Zufallsbezugsdatum und aus mindestens einer Zufallszahl ein Schlüsseldatum mit einer Länge gleich der Summenlänge aller bei einer Datenverschlüsselung verwendeten Schlüssel bestimmt wird, und/ oderthat the length of the separate random reference datum is equal to or less than or greater than the sum of the lengths of all keys to be used and applied in a data encryption, with larger length not using the excess length of the random datum and at least one of the separate random datum and at least one Random number a key date having a length equal to the sum length of all keys used in a data encryption is determined, and / or - dass das Schlüsseldatum durch Exklusiv- Oder- Verknüpfung zwischen mindestens einem Teil des separaten Zufallsbe¬ zugsdatums oder dem separaten Zufallsbezugsdatum und mindestens einem Teil mindestens einer Zufallszahl gebildet wird, und/oder- That the key date is formed by exclusive OR link between at least a portion of the separate Zufallsbe ¬ zugsdatums or the separate random reference date and at least a part of at least one random number, and / or - dass jeder bei einer Datenverschlüsselung verwendete Schlüssel aus dem Schlüsseldatum entnommen wird und/oder- that each key used in a data encryption is taken from the key date and / or - dass die Längen des separaten Zufallsbezugsdatums und der Zufallszahl gleich oder ungleich sind und/oder - dass bei Ungleichheit der Längen in der Exklusiv- Oder- Verknüpfung die kleinere Größe wiederholend angewandt wird undthat the lengths of the separate random reference datum and the random number are equal or unequal and / or - that in case of inequality of the lengths in the exclusive-OR operation the smaller size is applied repeatedly and - dass bei kleinerer Länge der Zufallszahl aus der Zufalls- zahl und mindestens einer weiteren Zufallszahl ein Zufallsdatum der Länge des separaten Zufallsbezugsdatums ge¬ bildet wird und/oder- That at a smaller length of the random number from the random number and at least one further random number is a random date of the length of the separate random reference ge ¬ forms and / or - dass das Zufallsdatum durch bitweise Exklusiv- Oder- Verknüpfung der Zufallszahl und mindestens eines Teils oder durch mehr als einen Teil der weiteren Zufallszahl ermittelt wird und/oder- That the random date is determined by bitwise exclusive or ORing the random number and at least a part or by more than a part of the further random number and / or - dass das separate Zufallsbezugsdatum und die Zufallszahl oder das Zufallsdatum als Ortvektoren eines vorbestimmten Raumes betrachtet werden, die koordinatenweise bitweise exklusiv- oder- verknüpft werden, wobei die Ausdehnungen der Koordinaten der Ortvektoren durch die Raumausdehnungen des vorbestimmten Raumes bestimmt werden und- That the separate random reference date and the random number or the random date are considered as location vectors of a predetermined space, the bitwise exclusive-or-linked by coordinates, the extents of the coordinates of the location vectors are determined by the spatial dimensions of the predetermined space and - dass bei kleinerer Ausdehnung einer Vektorkoordinate der Koordinatenwert in der Berechnung der Exklusiv- Oder- Ver- knüpfung wiederholend oder bei größerer Ausdehnung der Vektorkoordinate nur der mit der Raumkoordinate des Raumes überdeckende Teil der Vektorkoordinate verwendet wird.in the case of a smaller extent of a vector coordinate, the coordinate value in the calculation of the exclusive-OR combination is used repetitively or, if the vector coordinate is larger, only the part of the vector coordinate covering the space coordinate of the space is used. 11. Verfahren nach den obigen Ansprüchen dadurch gekenn- zeichnet,11. A method according to the above claims characterized marked, - dass die für die Bildung des Schlüsseldatums oder der Zu¬ fallsschlüssel verwendeten Zufallszahlen und/oder Zufallsbezugsdaten aus Teilzufallsdaten gebildet werden, die aneinandergereiht die jeweilige Zufallszahl oder das jewei- lige Zufallsbezugsdatum bildet,- that are formed for the formation of the key data or the random numbers used to ¬ event key and / or random reference data from the random data portion, the strung together the respective random number or the respective random reference data forms, - dass zwei aufeinander folgende Teilzufallsdaten mindestens eine Hamming- Distanz von eins hat,that two consecutive partial random data has at least one Hamming distance of one, - dass die Länge des Teilzufallsdatums gleich der Länge der zu verschlüsselnden Daten ist.- That the length of the Partial Random Date is equal to the length of the data to be encrypted. 12. Verfahren nach Anspruch 1 dadurch gekennzeichnet, -dass die Verschlüsselung und Entschlüsselung der Daten in Verbindung mit Authentisierung und Authentifizierung erfolgt, dass die zur Ausführung der Entschlüsselung erforderliche Authentisierung und Authentifizierung anhand von mindestens einem eine Person und/oder Einheit kennzeichnenden Datum und/oder Anschriftdaten und/oder Gerätedaten erfolgt, die in Form relativer Daten den verschlüsselten Daten zugefügt sind. 12. The method according to claim 1, characterized in that the encryption and decryption of the data in Connection with authentication and authentication ensues that the authentication and authentication required to execute the decryption takes place on the basis of at least one person and / or unit characterizing date and / or address data and / or device data which are added to the encrypted data in the form of relative data.
PCT/EP2008/065655 2008-02-22 2008-11-17 Method for the access-related or communication-related random encryption and decryption of data Ceased WO2009103364A1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US12/918,502 US20110085663A1 (en) 2008-02-22 2008-11-17 Method for the access-related or communication-related random encryption and decryption of data
JP2010547059A JP2011512562A (en) 2008-02-22 2008-11-17 Random encryption and decryption method for access and communication data
EP08872640A EP2253098A1 (en) 2008-02-22 2008-11-17 Method for the access-related or communication-related random encryption and decryption of data

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102008010789A DE102008010789B4 (en) 2008-02-22 2008-02-22 Method for the access and communication-related random encryption and decryption of data
DE102008010789.1 2008-02-22

Publications (1)

Publication Number Publication Date
WO2009103364A1 true WO2009103364A1 (en) 2009-08-27

Family

ID=40848179

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2008/065655 Ceased WO2009103364A1 (en) 2008-02-22 2008-11-17 Method for the access-related or communication-related random encryption and decryption of data

Country Status (5)

Country Link
US (1) US20110085663A1 (en)
EP (1) EP2253098A1 (en)
JP (1) JP2011512562A (en)
DE (1) DE102008010789B4 (en)
WO (1) WO2009103364A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113378206A (en) * 2021-07-09 2021-09-10 中诚信征信有限公司 Software authorization encryption method, software authorization decryption method, software authorization encryption device, software authorization decryption device and software authorization decryption system

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8687802B2 (en) * 2009-03-30 2014-04-01 The Regents Of The University Of California Method and system for accelerating the deterministic enciphering of data in a small domain
DE102009036385B4 (en) * 2009-08-06 2017-04-06 Fachhochschule Schmalkalden Permutationssteuerinformationsgenerator
DE102009036386A1 (en) 2009-08-06 2011-02-10 Fachhochschule Schmalkalden Real-time capable quantum computer-safe encryption of data of all kinds
DE102018126763B4 (en) * 2018-10-26 2020-12-10 Michael Artmann CRYPTOGRAPHY METHOD
KR102460248B1 (en) * 2019-02-21 2022-10-31 한국전자통신연구원 Finite division operator, elliptic curve cryptosystem having the same and operating method thereof
CN111310222B (en) * 2019-11-20 2023-08-15 金现代信息产业股份有限公司 File encryption method
EP4088270A1 (en) * 2020-01-10 2022-11-16 ZeU Technologies, Inc. A method for symmetric asynchronous generative encryption
CA3130274C (en) * 2020-08-18 2023-08-01 Quantum Properties Technology Llc Method and system for highly secured network communication
CN114285562B (en) * 2021-12-27 2023-05-09 元心信息科技集团有限公司 Data encryption method and device
US12476811B2 (en) 2023-09-29 2025-11-18 Quantum Properties Technology Llc Multimodal memory integrated circuit for use in unbreakable cryptography

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10104307A1 (en) * 2001-01-26 2001-12-06 Werner Rozek Data encoding method for communication system has random key number used for encoding data provided by transmitted relative position information for associated point and defined reference point
EP1223707A1 (en) * 1999-10-20 2002-07-17 Fujitsu Limited Variable length key encrypting system
EP1841122A1 (en) * 2006-03-31 2007-10-03 Alain Schumacher Encryption method for highest security applications

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002021760A1 (en) * 2000-09-07 2002-03-14 Ivan Vesely Cascaded stream cipher
US7879111B2 (en) * 2006-11-02 2011-02-01 Sony Corporation System and method for RFID transfer of MAC, keys
DE102004039899B4 (en) * 2004-08-17 2010-07-22 Dimitri Prof. Dr.-Ing. Korobkov encryption method
JP2006108903A (en) * 2004-10-01 2006-04-20 Hiromi Fukaya Encryption data distribution method, encryption device, decryption device, encryption program, and decryption program
US20100067687A1 (en) * 2004-12-06 2010-03-18 The Trustees Of The Stevens Institute Of Technology Method and apparatus for maintaining data integrity for block-encryption algorithms
JP5141558B2 (en) * 2006-10-30 2013-02-13 日本電気株式会社 Common key block encryption apparatus, method thereof, program thereof, and recording medium

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1223707A1 (en) * 1999-10-20 2002-07-17 Fujitsu Limited Variable length key encrypting system
DE10104307A1 (en) * 2001-01-26 2001-12-06 Werner Rozek Data encoding method for communication system has random key number used for encoding data provided by transmitted relative position information for associated point and defined reference point
EP1841122A1 (en) * 2006-03-31 2007-10-03 Alain Schumacher Encryption method for highest security applications

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Chapter 7: Block Ciphers ED - MENEZES A; OORSCHOT VAN P; VANSTONE S", 1 October 1996, HANDBOOK OF APPLIED CRYPTOGRAPHY; [CRC PRESS SERIES ON DISCRETE MATHEMATICES AND ITS APPLICATIONS], CRC PRESS, BOCA RATON, FL, US, PAGE(S) 223 - 282, XP001525007 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113378206A (en) * 2021-07-09 2021-09-10 中诚信征信有限公司 Software authorization encryption method, software authorization decryption method, software authorization encryption device, software authorization decryption device and software authorization decryption system
CN113378206B (en) * 2021-07-09 2023-11-28 中诚信征信有限公司 Software authorization encryption method, software authorization decryption method, device and system

Also Published As

Publication number Publication date
US20110085663A1 (en) 2011-04-14
EP2253098A1 (en) 2010-11-24
DE102008010789A1 (en) 2009-09-03
JP2011512562A (en) 2011-04-21
DE102008010789B4 (en) 2010-09-30

Similar Documents

Publication Publication Date Title
WO2009103364A1 (en) Method for the access-related or communication-related random encryption and decryption of data
EP2462717B1 (en) Real-time capable quantum computer secure encoding of data of all types
DE69728465T2 (en) Non-parallel multi-cycle encryption device
DE69931606T2 (en) DATA TRANSMITTER AND RECORDING MEDIUM FOR RECORDING A PROGRAM FOR DATA TRANSFORMATION
DE69031736T2 (en) ENCRYPTION METHOD
DE69330070T2 (en) METHOD AND DEVICE FOR GENERATING A Cipher sequence
DE60024739T2 (en) Extended key generator, encryption / decryption device, extended key generation method, and storage medium
EP1298834B1 (en) Method and apparatus for encrypting and decrypting data
DE69807389T2 (en) Method and device for cryptographic processing and storage medium for storing a cryptographic processing program to improve security without significantly increasing the hardware and processing time
US20080025496A1 (en) Encrypting a plaintext message with authentication
Reyad et al. Key-based enhancement of data encryption standard for text security
DE10129285A1 (en) Encryption of random data divided in N blocks of arbitrary size
DE69729297T2 (en) ENCRYPTION DEVICE FOR BINARY CODED MESSAGES
Elmogy et al. A new cryptography algorithm based on ASCII code
EP4099611B1 (en) Generation of quantum secure keys in a network
DE102008010794B3 (en) Method for unmanipulable, tap-proof and non-hackable P2P communication in multi-subscriber networks
DE60301750T2 (en) Device for generating an extended key, encryption device and encryption system
US20030210783A1 (en) Method and system of encryption
CN109714154A (en) Whitepack cryptographic algorithm under code cubage difficulty whitepack security model
DE10352680A1 (en) Encryption device and encryption method
EP3955509A1 (en) Provision of quantum keys in a network
EP1001398B1 (en) Ciphering apparatus
WO2007099026A1 (en) Method and device for the authentication of a public key
Riman et al. DES Based Educational Encryption System
DE10104307A1 (en) Data encoding method for communication system has random key number used for encoding data provided by transmitted relative position information for associated point and defined reference point

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08872640

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2010547059

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2008872640

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 12918502

Country of ref document: US